すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CISM試験の要点:公認情報セキュリティマネジャー試験問題集|SPOTO

SPOTO'のCISM Exam Essentialsで、CISM試験に合格する準備をしましょう:SPOTOのCISM Exam Essentials: Exam Questions & Practice Testsで合格の準備をしましょう。CISMとして、あなたは企業の情報セキュリティプログラムを開発し、管理する高度な専門知識を披露します。無料の試験オプションを含む包括的な模擬試験にアクセスして、試験ダンプ、サンプル問題、および試験資料を詳しく調べ、重要な概念の理解を強化します。現実的な模擬試験で試験環境をシミュレートし、試験の練習に磨きをかけましょう。SPOTOの詳細な解答と試験シミュレーターを活用して、準備を強化しましょう。オンライン問題を含むSPOTOの試験準備資料で、CISM試験に合格し、情報セキュリティの分野でキャリアアップするための十分な準備をすることができます。

他のオンライン試験を受ける

質問 #1
効果的なリスク分析において、第一に評価されなければならない2つの要素はどれか?
A. 視認性と持続時間
B. 可能性と影響
C. 確率と頻度
D. 財務的影響と期間
回答を見る
正解: B
質問 #2
リスクアセスメントを実施すべきである:
A. 各業務プロセスおよびサブプロセスについて年1回
B. 重要なビジネス・プロセスについては、3~6カ月に1度
C. 客観性を維持するために外部の関係者が行う。
D. 年1回、または重要な変更があった場合
回答を見る
正解: B
質問 #3
業務記録の保存は、第一義的に以下に基づくべきである:
A. 事業戦略と方向性
B. 規制および法的要件
C. 貯蔵容量と寿命
D. ビジネスのしやすさと価値分析
回答を見る
正解: D
質問 #4
ウェブベースのアプリケーションシステムの内部レビューにおいて、アカウントにアクセスするために使用されるURL上の従業員のIDを変更することにより、全従業員のアカウントにアクセスできる機能が発見された。発見された脆弱性は
A. 破損した認証
B. 検証されていないインプ
C. クロスサイト・スクリプティング
D. 構造化クエリー言語(SQL)インジェクション
回答を見る
正解: B
質問 #5
最高情報セキュリティ責任者(CISO)が果たすべき最も重要な任務はどれか。
A. プラットフォームレベルのセキュリティ設定を更新する
B. 災害復旧テスト演習の実施
C. 重要な財務システムへのアクセスを承認する。
D. 情報セキュリティ戦略書の作成
回答を見る
正解: C
質問 #6
オペレーショナルリスクに関する新たな規制要件に対応する学際的チームにおける情報セキュリティマネジャーの役割について、最も適切なものはどれか。
A. すべてのITリスクを確実に特定する
B. 情報セキュリティリスクの影響を評価する
C. IT 軽減策が実施されていることを証明する。
D. オペレーショナル・リスクを軽減するための新たなIT統制の提案
回答を見る
正解: B
質問 #7
情報セキュリティ戦略における目的を説明する最も有用な方法は、次のようなものである:
A. 「望ましい状態」の属性と特徴。
B. セキュリティ計画の全体的な管理目的
C. ITシステムを主要なビジネス・プロセスにマッピングする。
D. 年間予想損失額の算出
回答を見る
正解: C
質問 #8
是正処置の目的は以下の通りである:
A. 有害事象を減らす
B. 妥協を示す
C. インパクを緩和する
D. コンプライアンスを確保する
回答を見る
正解: C
質問 #9
ある組織がインターネットと同じDMZに直接接続された2つのファイアウォールを持つ最良の理由は、次のようなものだろう:
A. 徹底した守備を提供する
B. テストと製品の分離
C. トラフィックの負荷分散を許可する
D. サービス妨害攻撃を防ぐ
回答を見る
正解: C
質問 #10
資産を分類し、相対的な感度を決定することは、以下を確実にするために重要である:
A. 保護コストは感度に比例する。
B. 機密性の高い資産の保護
C. コントロールのコストを最小限に抑える
D. 対策はリスクに比例する
回答を見る
正解: B
質問 #11
自然災害のように確率が低く、影響レベルが高いリスクを扱うのに最も効果的な方法はどれか。
A. 対策の実施
B. リスをなくす
C. リスを移す
D. リスを受け入れる
回答を見る
正解: B
質問 #12
社内で開発されたビジネスアプリケーションに変更を加えても、新たなセキュリ ティエクスポージャが生じないようにするための最善の策はどれか。
A. ストレステスト
B. パッチ管理
C. 変更管理
D. セキュリティ・ベースライン
回答を見る
正解: C
質問 #13
ウェブアプリケーションのリスクを評価し、軽減した後、誰が残存するアプリケーションリスクの受け入れを決定すべきか?
A. 情報セキュリティ責任者
B. 最高情報責任者(CIO)
C. 事業主
D. 最高経営責任者(CF
回答を見る
正解: A
質問 #14
経営層に対する情報セキュリティ四半期報告書を作成する場合、最も重要な要素は、以下のとおりである:
A. 情報セキュリティ指標
B. 各問題の分析に必要な知識
C. 事業領域の目的とのリンク
D. 評価基準のベースライン
回答を見る
正解: A
質問 #15
サーバーを失った場合の影響に関するリスクアセスメントを実施する場合、サーバーの価値は以下の方法で計算する:
A. 取得に要した当初の費用
B. ソフトウェアストアのコスト
C. 年率換算損失見込み(ALE)。
D. 代替選手の獲得コスト
回答を見る
正解: C
質問 #16
情報セキュリティ・ソフトウェア製品を購入するためのビジネスケースを成功させるには、次のような方法がある:
A. 事故頻度の評価
B. コントロールに失敗した場合のコストの定量化
C. 投資利益率(ROD)の計算
D. 類似組織との支出比較
回答を見る
正解: D
質問 #17
インターネット上で送信される情報が本物であり、指定された送信者によって実際に送信されたものであることを保証するために一般的に使用されるのはどれか。
A. バイオメトリクス認証
B. 埋め込みステガノグラフィ
C. 二要素認証
D. 埋め込みデジタル署名
回答を見る
正解: D
質問 #18
企業のリスク管理プログラムの第一の目標は、組織のリスク管理を確実にすることである:
A. 主要なビジネス機能のIT資産は保護されている
B. ビジネスリスクは予防的管理によって対処される
C. 明文化された目標は達成可能である。
D. IT設備とシステムはいつでも利用可能
回答を見る
正解: D
質問 #19
セキュリティ技術間の関係は、次のうちどれによって定義するのが最も適切か。
A. セキュリティ・メトリクス
B. ネットワーク・トポロジー
C. セキュリティ・アーキテクチャ
D. プロセス改善モデル
回答を見る
正解: A
質問 #20
セキュリティー・テクノロジーは、第一に、その技術に基づいて選択されるべきである:
A. 事業リスクを軽減する能力
B. 業界誌での評価
C. 新技術の活用
D. 費用に見合ったメリット
回答を見る
正解: B
質問 #21
セキュリティ機能を持つシステム管理者のアカウンタビリティを向上させるための最良の選択肢はどれか。
A. 職務記述書にセキュリティ責任を含める
B. 管理者にセキュリティ認証の取得を義務付ける
C. 侵入テストと脆弱性評価に関するシステム管理者のトレーニング
D. リスクアセスメントについてシステム管理者をトレーニングする
回答を見る
正解: B
質問 #22
情報セキュリティ管理者が情報セキュリティの戦略的計画を策定する場合、計画のタイムラインは次のようにすべきである:
A. IT戦略計画に沿ったものであること。
B. 現在の技術変化の速度に基づく
C. ハードウェア、ソフトウェアともに3~5年
D. 事業戦略との整合性
回答を見る
正解: D
質問 #23
セキュリティ管理業務をアウトソーサーと契約する場合、最も重要な契約要素は、その契約内容である:
A. 解雇権条項
B. 責任の制限
C. サービスレベル合意(SLA)。
D. 課徴金条項
回答を見る
正解: A
質問 #24
情報セキュリティ管理者が、職務内容とデータアクセスの種類を対応付ける場合、次の情報セキュリティ原則のうち、どれを遵守する可能性が最も高いか。
A. 倫理
B. 比例性
C. 統合
D. 説明責任
回答を見る
正解: A
質問 #25
情報セキュリティ戦略策定における第一の目標は、次のとおりである:
A. セキュリティ指標とパフォーマンス監視を確立する
B. ビジネス・プロセス・オーナーの義務に関する教育
C. 法的および規制上の要件が満たされていることを確認する。
D. 組織の事業目標をサポートする。
回答を見る
正解: B
質問 #26
情報セキュリティをビジネスプロセスに組み込むことの重要性を経営陣に強調するために、新しく採用された情報セキュリティ担当者は、FIRSTを実施すべきである:
A. 安全保障のための予算
B. リスク評価を行う
C. 情報セキュリティ方針を策定する
D. ベンチマーク情報を得る
回答を見る
正解: B
質問 #27
次の要因のうち、情報セキュリティガバナンスの主要な推進要因であり、さらなる正当化を必要としないものはどれか。
A. 業界のベストプラクティスとの整合
B. 事業継続投資
C. ビジネス上のメリット
D. 規制遵守
回答を見る
正解: D
質問 #28
以前から受け入れられていたリスクであるべきだ:
A. 状態の変化によりリスクが許容できないレベルまで高まる可能性があるため、定期的に再評価を行う。
B. リスクレベルが許容できると結論づけるために、経営陣はすでに資源(時間と労力)を費やしているので、永久に受け入れられる。
C. リスク回避は企業にとって最善の保護となるため、次回からは回避する。
D. 承認されると、リスクログから削除される。
回答を見る
正解: D
質問 #29
情報セキュリティ・マネジャーは、情報セキュリティとビジネス・オペレーションの関係を理解しなければならない:
A. 組織の目標をサポートする
B. 不適合の可能性が高い分野を特定する。
C. 妥協がもたらす可能性のある影響を評価する
D. 事業に対する脅威を理解する。
回答を見る
正解: D
質問 #30
あるISマネージャーが、インターネットへのアクセスを監視し、多数のサイトへのアクセスを防止するセキュリティシステムの導入を決定した。導入後すぐに、従業員からITヘルプデスクに、インターネットサイトで業務が行えないという苦情が殺到した。これはその一例である:
A. セキュリティ管理と組織の必要性が矛盾している
B. 情報資源の強力な保護
C. リスクを低減するための適切な管理策の実施
D. 情報セキュリティの保護能力の証明
回答を見る
正解: C
質問 #31
情報セキュリティに対する上級管理職のコミットメントと支援は、以下のようなプレゼンテー ションを通じて得ることができる:
A. 成功した攻撃の例証を用いる
B. 組織にとっての技術的リスクを説明する。
C. セキュリティのベストプラクティスに照らして組織を評価する
D. セキュリティリスクを主要なビジネス目標に関連付ける
回答を見る
正解: C
質問 #32
情報セキュリティ・マネジャーは、セキュリティ評価指標を使用して評価する:
A. 情報セキュリティ・プログラムのパフォーマンス
B. セキュリティ・ベースのパフォーマンス
C. セキュリティリスク分析の有効性
D. インシデント対応茶の有効性
回答を見る
正解: C
質問 #33
IT資産の評価は、以下の方法で行うべきである:
A. ITセキュリティ管理者
B. 独立系のセキュリティ・コンサルタント
C. 最高財務責任者(CFO)。
D. 情報所有者
回答を見る
正解: C
質問 #34
情報セキュリティ・ガバナンスを実施する際、組織は、まず最初に、「情報セキュリティ・ガバナンスの実施に関する基本的な考え方」を確認する必要がある:
A. セキュリティ基準を採用する
B. セキュリティ・ベースラインを決定する
C. セキュリティ戦略を定義する
D. セキュリティ・ポリシーを確立する
回答を見る
正解: B
質問 #35
セキュリティリスク評価の実施は、定期的に繰り返すべきである:
A. ビジネスの脅威は常に変化している。
B. 以前の評価で漏れがあった場合は、それに対処することができる。
C. 繰り返し評価することで、さまざまな方法論が可能になる。
D. ビジネスにおけるセキュリティ意識の向上に貢献している。
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: